Integración de Cloud Armor con otros productos de Google

En las siguientes secciones, se analiza cómo interactúa Cloud Armor con otras Trusted Cloud by S3NS funciones y productos.

Reglas de firewall de Cloud Armor y de VPC

Las políticas de seguridad de Cloud Armor y las reglas de firewall de VPC tienen funciones diferentes:

Por ejemplo, considera una situación en la que deseas permitir el tráfico solo del rango de CIDR 100.1.1.0/24 y el rango de 100.1.2.0/24 para acceder a tu balanceador de cargas de aplicaciones externo global o tu balanceador de cargas de aplicaciones clásico. Tu objetivo es bloquear el tráfico para que no llegue directamente a las instancias de balanceo de cargas de backend. En otras palabras, solo el tráfico externo que se procesa a través del balanceador de cargas de aplicaciones externo global o del balanceador de cargas de aplicaciones clásico con una política de seguridad asociada puede llegar a las instancias.

Uso de la política de seguridad de Cloud Armor con firewalls de entrada para restringir el acceso
Uso de la política de seguridad de Cloud Armor con firewalls de entrada para restringir el acceso (haz clic para ampliar).

En el diagrama anterior, se muestra la siguiente configuración de implementación:

  1. Crea dos grupos de instancias, uno en la región us-west1 y otro en la región europe-west1.
  2. Implementa instancias de aplicaciones de backend en las VM de los grupos de instancias.
  3. Crea un balanceador de cargas de aplicaciones externo global o un balanceador de cargas de aplicaciones clásico en el nivel Premium. Configura un mapa de URL y un servicio de backend único cuyos backends sean los dos grupos de instancias que creaste en el paso anterior. La regla de reenvío del balanceador de cargas debe usar la dirección IP externa 120.1.1.1.
  4. Configura una política de seguridad de Cloud Armor que permita el tráfico desde 100.1.1.0/24 y 100.1.2.0/24, y rechace todo el resto del tráfico.
  5. Asocia esta política con el servicio de backend del balanceador de cargas. Para obtener instrucciones, consulta Configura políticas de seguridad de Cloud Armor. Los balanceadores de cargas de HTTP(S) externos con mapas de URL más complejos pueden hacer referencia a varios servicios de backend. Puedes asociar la política de seguridad con uno o más de los servicios de backend, según sea necesario.
  6. Configura las reglas de firewall de permiso de entrada para permitir el tráfico desde el balanceador de cargas de aplicaciones externo global o el balanceador de cargas de aplicaciones clásico. Para obtener más información, consulta las Reglas de firewall.

Cloud Armor con Cloud Run, App Engine o Cloud Run Functions

Puedes usar las políticas de seguridad de Cloud Armor con un backend de NEG sin servidores que apunte a un servicio de Cloud Run, App Engine o Cloud Run Functions.

Sin embargo, cuando usas Cloud Armor con NEG sin servidores, Cloud Run o Cloud Run Functions, todo el acceso al extremo sin servidores debe filtrarse a través de una política de seguridad de Cloud Armor.

Los usuarios que tienen la URL predeterminada para una aplicación sin servidores pueden omitir el balanceador de cargas y dirigirse directamente a la URL del servicio. Con esta acción, se omiten las políticas de seguridad de Cloud Armor. Para solucionar este problema, inhabilita la URL predeterminada que Trusted Cloud asigna automáticamente a los servicios de Cloud Run o a las funciones de Cloud Run Functions (2ª gen.). Para proteger las aplicaciones de App Engine, puedes usar los controles de entrada.

Si usas controles de entrada para aplicar tus controles de acceso a todo el tráfico entrante, puedes usar el parámetro de configuración de entrada internal-and-gclb cuando configures Cloud Run Functions o Cloud Run. El parámetro de configuración de entrada internal-and-gclb solo permite el tráfico interno y el tráfico enviado a una dirección IP externa expuesta por el balanceador de cargas de aplicaciones externo global o el balanceador de cargas de aplicaciones clásico. Se bloquea el tráfico que se envía a estas URLs predeterminadas desde fuera de tu red privada. Esto evita que los usuarios eludan los controles de acceso (como las políticas de seguridad de Cloud Armor) configurados a través del balanceador de cargas de aplicaciones externo global o el balanceador de cargas de aplicaciones clásico.

Para obtener más información sobre los NEG sin servidores, consulta Descripción general de los grupos de extremos de redes sin servidores y Configura NEG sin servidores.

Cloud Armor con Cloud Service Mesh

Puedes configurar políticas de seguridad de servicios internos para tu malla de servicios y aplicar límite de frecuencia globales del servidor por cliente, lo que te ayudará a compartir de manera equitativa la capacidad disponible de tu servicio y mitigar el riesgo de que los clientes maliciosos o con comportamiento inadecuado sobrecarguen tus servicios. Adjuntas una política de seguridad a una política de extremo de Cloud Service Mesh para aplicar límite de frecuencia al tráfico entrante en el servidor. Sin embargo, no puedes configurar una política de seguridad de Google Cloud Armor si usas el enrutamiento de tráfico TCP. Para obtener más información sobre el uso de Cloud Armor con Cloud Service Mesh, consulta Configura el límite de frecuencia con Cloud Armor.

¿Qué sigue?